CERT 권고

CISA, 활발히 악용 중인 Windows 취약점 CVE-2026-22433 KEV 카탈로그에 등록

2분 읽기출처: CISA Cybersecurity Advisories

CISA가 활발히 악용되고 있는 Microsoft Windows의 심각한 취약점 CVE-2026-22433을 KEV 카탈로그에 추가했습니다. 연방 기관 및 조직은 신속한 패치 적용이 필요합니다.

CISA, 활발히 악용 중인 Windows 취약점 KEV 카탈로그에 추가

미국 사이버보안 및 인프라 보안국(CISA)은 현재 활발히 악용되고 있는 Microsoft Windows의 심각한 취약점 CVE-2026-22433Known Exploited Vulnerabilities(KEV) 카탈로그에 추가했습니다. 이 추가 발표는 2026년 2월 24일에 이루어졌으며, 연방 기관 및 조직이 가능한 패치를 신속히 적용해야 함을 강조하고 있습니다.

기술적 세부 사항

  • CVE ID: CVE-2026-22433
  • 영향을 받는 소프트웨어: Microsoft Windows (버전 및 구성 요소는 아직 공개되지 않음)
  • 취약점 유형: 원격 코드 실행(RCE) 및 권한 상승 가능성
  • 악용 상태: 실제 공격 확인, 특정 위협 행위자 또는 공격 벡터는 공개되지 않음
  • CVSS 점수: 보류 중 (KEV 포함 기준에 따라 높음/치명적 예상)

CISA의 KEV 카탈로그는 알려진 악용으로 인해 중대한 위험을 초래하는 취약점에 대한 권위 있는 자료로 활용됩니다. 카탈로그에 포함됨으로써 연방 민간 기관은 Binding Operational Directive(BOD) 22-01에 따라 2026년 3월 17일까지 해당 취약점을 해결해야 합니다.

영향 분석

이 취약점은 원격 코드 실행(RCE) 및 권한 상승 가능성으로 분류되어 공격자가 다음과 같은 행위를 할 수 있음을 시사합니다:

  • 영향을 받는 시스템에 대한 무단 접근
  • 상승된 권한으로 임의 코드 실행
  • 침해된 네트워크 내에서 횡적 이동
  • 추가적인 멀웨어 또는 랜섬웨어 페이로드 배포

CISA는 CVE-2026-22433을 악용하는 특정 공격 캠페인에 대한 세부 정보를 공개하지 않았지만, KEV 카탈로그에 추가한 결정은 표적 공격 또는 광범위한 악용 가능성을 시사합니다.

권고 사항

  1. 즉각적인 패치 적용: Microsoft Windows를 사용하는 조직은 최신 보안 업데이트를 가능한 빨리 적용해야 합니다.
  2. 연방 기관 준수: 연방 민간 기관은 BOD 22-01 요구 사항에 따라 2026년 3월 17일까지 취약점을 해결해야 합니다.
  3. 위협 탐지: 보안 팀은 이 취약점과 관련된 침해 지표(IoC), 특히 비정상적인 프로세스 실행 또는 권한 상승 시도를 모니터링해야 합니다.
  4. 네트워크 세분화: 패치가 적용될 때까지 중요한 시스템을 격리하여 노출을 제한합니다.
  5. CISA 지침 검토: CISA의 KEV 카탈로그 항목을 참조하여 완화 전략 및 악용 세부 정보에 대한 업데이트를 확인합니다.

CISA는 모든 조직이 악용 시도 또는 관련 의심스러운 활동을 보고 포털을 통해 신고할 것을 권장합니다.

공유

TwitterLinkedIn